Preguntas con etiqueta 'mobile'

1
respuesta

Dispositivo móvil comprometido en la red de una empresa [duplicado]

¿Qué puede hacer un usuario / atacante malintencionado si se obtiene acceso a un dispositivo móvil (teléfono inteligente / tableta) en la red de la empresa?     
hecha 26.10.2013 - 21:32
3
respuestas

Smartphone / GSM Sniffer

Esta pregunta estaría en la categoría de SmartPhone Sniffers . Por lo tanto, tenemos rastreadores que pueden mostrar los paquetes que se envían a través de una red cableada o inalámbrica (802.11). Estoy realizando una investigación básica so...
hecha 07.08.2011 - 00:06
1
respuesta

¿Linux y Mac OSX tienen gestores de credenciales / contraseñas incorporados con acceso a API? [cerrado]

¿Linux y Mac OSX tienen gestores de credenciales / contraseñas incorporados con acceso a la API como el que tiene Windows con su CredMan (CredWrite, etc.)? Sería preferible que pudieran usarse sin la necesidad de instalarlos. ¿Hay algunos par...
hecha 09.02.2015 - 08:11
1
respuesta

MDM: Implicaciones de contraseña semi-complejas [duplicado]

¿Cuáles serían las implicaciones de seguridad si una organización decidiera implementar contraseñas semi-complejas (una letra y una letra), y no completamente compleja? Estoy pensando en términos de dispositivos móviles y funcionalidad del sis...
hecha 10.02.2015 - 14:17
1
respuesta

¿El "VPN" y la "Fijación de certificados" tienen un propósito diferente?

Tengo una aplicación móvil (ioS) que solo ciertos usuarios pueden usar, y está codificada de tal manera que solo podrían iniciar sesión usando una VPN segura (con tokens) para acceder a nuestros servidores de red internos para la recuperación de...
hecha 03.02.2015 - 16:12
1
respuesta

El audio no se reproduce en Android (Kitkat 4.4.2 en LG G Pro 2 D838) a través de HTTPS [cerrado]

¡Tengo problemas para reproducir un archivo de audio en el navegador Chrome! Este archivo de audio se reproduce en el navegador Chrome en mi dispositivo móvil LG G Pro-2 (D838) que ejecuta Kitkat 4.4.2 sin ningún problema. Pero cuando cargu...
hecha 25.03.2015 - 07:00
2
respuestas

¿Puede considerarse la vulnerabilidad la falta de identificación de certificados?

El uso de la fijación de certificados (o claves públicas) se puede considerar como una buena práctica para la defensa en profundidad, ya que protege una aplicación del hombre en el medio y los ataques de secuestro de DNS. ¿Pero puede considerar...
hecha 14.03.2018 - 09:17
2
respuestas

Alguien recibió un mensaje de texto de mi iphone. Ni siquiera tengo el número al que se envió el texto [cerrado]

Mi hijo dijo que dos de sus amigos recibieron un mensaje de texto de mi teléfono con mi número de teléfono. No tengo los números de teléfono de estos chicos en mi teléfono ni sé sus nombres. ¿Cómo sucedió esto?     
hecha 27.10.2015 - 18:36
1
respuesta

Cómo hacer que el código QR no se pueda copiar - Escaneo del código QR a nivel del consumidor [cerrado]

Estoy diseñando un Sistema de Protección al Consumidor para importar productos con tecnología Blockchain. Mi cliente quiere usar el código QR en lugar del sello fiscal de seguridad. ¿Cómo podemos hacer que el código QR no se pueda copiar en el n...
hecha 05.09.2018 - 05:14
1
respuesta

hacker conocido y especialista en TI obsesionado con recopilar datos de mi teléfono [cerrado]

Parece que una persona con la que solía trabajar es un especialista en TI y que, obsesionado con la recopilación de datos, se apoderó de mi teléfono. Por lo que parece, están utilizando metasploit para escuchar y grabar textos y ubicaciones....
hecha 25.03.2017 - 09:18